Pwn2Own 2014: “cadono” tutti i browser
Questa volta non se n’è salvato manco uno. Durante il Pwn2Own 2014, celebre contest di hacking che si tiene ogni anno a Vancouver, sono “caduti” tutti i principali browser Web: quello preso maggiormente di mira è stato Firefox ma gli altri non se la sono cavata tanto meglio. Internet Explorer, Chrome, Safari, sono stati tutti “bucati” consentendo ai propri “carnefici” di portarsi un bel po’ di soldini in casa.
Difatti questa edizione del concorso è stata una delle più redditizie per i partecipanti, che nell’arco di due giorni hanno incassato qualcosa come 850.000$. Fra i vincitori anche Geohot, hacker noto ai più per i suoi jailbreak di iOS e PlayStation 3 che grazie a un exploit seguito in Firefox si è messo in tasca 50.000 bigliettoni.
A colpire il browser di casa Mozilla sono stati anche altri tre partecipanti al contest: il team di sicurezza francese VUPEN, Jüri Aedla e Mariusz Mlynski che ha scovato addirittura due falle all’interno del software. In Chrome sono state trovate due vulnerabilità, In Internet Explorer tre e una in Safari. Da sottolineare che uno dei tre exploit di IE non è stato dimostrato entro i 30 minuti stabiliti dal regolamento della competizione.
Per i più esperti, ecco un resoconto completo delle vulnerabilità scovate durante il Pwn2Own 2014 tratto dal post che Neowin ha dedicato al contest.
By Team VUPEN:
- Against Adobe Flash, a use-after-free with an IE sandbox bypass resulting in code execution.
- Against Adobe Reader, a heap overflow and PDF sandbox escape, resulting in code execution.
- Against Microsoft Internet Explorer, a use-after-free causing object confusion in the broker, resulting in sandbox bypass.
- Against Mozilla Firefox, a use-after-free resulting in code execution.
- Against Google Chrome, a use-after-free affecting both Blink and WebKit along with a sandbox bypass, resulting in code execution.
By Sebastian Apelt and Andreas Schmidt:
- Against Microsoft Internet Explorer, two use-after-free bugs and a kernel bug, resulting in systemcalculator.
By Liang Chen of Keen Team:
- Against Apple Safari, a heap overflow along with a sandbox bypass, resulting in code execution.
By George Hotz:
- Against Mozilla Firefox, an out-of-bound read/write resulting in code execution.
By Zeguang Zhao of team509 and Liang Chen of Keen Team:
- Against Adobe Flash, a heap overflow with a sandbox bypass, resulting in code execution.
By Jüri Aedla:
- Against Mozilla Firefox, an out-of-bound read/write resulting in code execution.
By Mariusz Mlynski:
- Against Mozilla Firefox, two vulnerabilities, one allowing privilege escalation within the browser and one bypassing browser security measures.
By an anonymous participant:
- Against Google Chrome, an arbitrary read/write bug with a sandbox bypass resulting in code execution. Upon review, contest judges declared this a partial win due to one portion of the presentation’s collision with a vulnerability presented earlier at Pwnium.